Documentos de Académico
Documentos de Profesional
Documentos de Cultura
005.8-V468d-Capitulo II PDF
005.8-V468d-Capitulo II PDF
CAPÍTULO II
2. INVESTIGACIÓN DE CAMPO.
2.1 Generalidades de la investigación de campo.
Este capítulo presenta en su contenido la investigación de campo que se realizó con
el propósito de determinar si existe la factibilidad de realizar la propuesta de diseño y
desarrollo de Honeynets Virtuales utilizando VMware, para detección de intrusos
informáticos y ser aplicada en la Dirección de Tecnología y Comunicaciones.
La investigación de campo cuenta con distintas partes que la integran, estas son:
metodología de la investigación utilizada como; las fuentes de información primaria y
secundaria, la determinación del universo en donde se realizó.
General
44
Específicos
sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria. Resulta
claro que proponer la propuesta de diseño de un sistema de seguridad con honeynet
genera ganancias a la Dirección de Tecnología y Comunicaciones y a toda la
Universidad, pero que trae nueva tarea para la parte técnica, pero es importante
recalcar un componente muy importante para la protección de los sistemas, consiste
en la atención y vigilancia continua y sistemática por parte de los responsables de la
seguridad de la información y de la red.
a. Fuentes de información.
Las fuentes de información son todas aquellas personas, empresas,
instituciones, documentación, libros, revistas y todo aquello que pueda
brindar información relacionada con la investigación. Con el objetivo de
obtener información para la investigación de campo, fue necesario obtener
todos los datos por medio de las siguientes fuentes.
46
47
a. Solicitud de colaboración.
b. Nombre del Proyecto.
c. Objetivo de la Investigación.
d. Indicaciones.
e. Cuerpo del Cuestionario.
f. Datos de Presentación.
48
Pregunta No. 1 ¿Conoce usted el riesgo que podrían estar expuestos los sistemas que actualmente poseen a través
de las amenazas y/o ataques informáticos?
TOTALES
Alternativas
FRECUENCIA PORCENTAJE (%)
Si 14 93
No 1 7
TOTALES 15 100
Análisis:
La mayoria de las personas encuestadas están concientes del riesgo en que estan expuextos los
sistemas contra los ataques informáticos.
7%
93%
Si No
49
Pregunta No. 2 ¿Se ejerce algún tipo de control en contra de estas amenazas?
TOTALES
Alternativas
FRECUENCIA PORCENTAJE (%)
Si 13 87
No 2 13
TOTALES 15 100
Análisis:
De acuerdo al resultado obtenido se pudo determinar que se ejerce un control contra ataques y
amenazas a los sistemas informáticos.
13%
87%
Si No
50
Pregunta No. 3 ¿Se ejerce un control de monitoreo periódico y perenne de estas vulnerabilidades?
Objetivo: Conocer si la Dirección de Tecnología y Comunicaciones monitorea los sistemas con periodicidad
para prevenir los ataques informáticos.
TOTALES
Alternativas
FRECUENCIA PORCENTAJE (%)
Si 8 53
No 7 47
TOTALES 15 100
Análisis:
De acuerdo al resultado obtenido se pudo afirmar por un poco mas de la mitad de las personas
encuestadas, que los sistemas están sometidos por un control de monitoreo periódico.
47%
53%
Si No
51
Pregunta No. 4 ¿Si su respuesta es afirmativa a la pregunta anterior, favor comente con que periodicidad estas
vulnerabilidades son expuestas a sus sistemas?
Objetivo: Conocer cual es la periodicidad en que los sistemas son expuestos ante los ataques informáticos.
TOTALES
Alternativas
FRECUENCIA PORCENTAJE (%)
Una vez por Semana 0 0
Una vez por Mes 2 13
Una vez por Año 0 0
Desconoce 13 87
TOTALES 15 100
Análisis:
De acuerdo al resultado obtenido se pudo determinar que la mayor parte de las personas
encuestadas desconoce con que periodicidad se encuentran expuestos los sistemas contra los
ataques informáticos.
0% 13%
0%
87%
Una vez por Semana
Una vez por Mes
Una vez por Año
Desconoce
52
Pregunta No. 5 ¿Tiene usted conocimiento si existe un sistema de seguridad y monitoreo en servidores con servicios
públicos en el Internet o la intranet?
TOTALES
Alternativas
FRECUENCIA PORCENTAJE (%)
Si 8 53
No 7 47
TOTALES 15 100
Análisis:
De acuerdo al resultado obtenido se pudo determinar que la mayor parte de las personas
encuestadas afirma que existe un sistema de seguridad y monitoreo en los servidores.
47%
53%
Si No
53
Pregunta No. 6 ¿Le gustaría conocer e implementar un sistema de seguridad con herramientas gratuitas?
TOTALES
Alternativas
FRECUENCIA PORCENTAJE (%)
Si 15 100
No 0 0
TOTALES 15 100
Análisis:
De acuerdo al resultado obtenido se pudo determinar que todas las personas consultadas afirman
que están interezadas en implementar un sistema de seguridad y monitoreo con herramientas
gratuitas.
100%
Si No
54
Pregunta No. 7 ¿Le gustaría implementar el control y captura de datos y visualizarlos de forma gráfica como software
de monitoreo de ataques al sistema de seguridad?
TOTALES
Alternativas
FRECUENCIA PORCENTAJE (%)
Si 15 100
No 0 0
TOTALES 15 100
Análisis:
De acuerdo al resultado obtenido se pudo determinar que todas las personas consultadas afirman
que están interezadas en implementar un software de monitoreo y control en forma gráfica.
0%
100%
Si No
55
TOTALES
Alternativas
FRECUENCIA PORCENTAJE (%)
Si 1 7
No 14 93
TOTALES 15 100
Análisis:
De acuerdo al resultado obtenido se pudo determinar que la mayor parte de las personas
consultadas afirman que no tienen conocimiento de la existencia de un sistema de seguridad.
7%
93%
Si No
56
Pregunta No. 9 ¿Le gustaría conocer una propuesta de diseño de Honeynets Virtuales utilizando VMware, para
detección de intrusos y ser implementado en su área?
TOTALES
Alternativas
FRECUENCIA PORCENTAJE (%)
Si 15 100
No 0 0
TOTALES 15 100
Análisis:
De acuerdo al resultado obtenido se pudo determinar que todas las personas consultadas afirman
que están interezadas en la propuesta de diseño de Honeynets Virtuales para la detección de
intrusos informáticos.
0%
100%
Si No
57
2.4.1 Conclusiones.
58
2.4.2 Recomendaciones.
Con fundamento en las conclusiones expuestas se considera necesario formular
las siguientes recomendaciones.
59